WO2024133904A1 - Method for certifying a mobile terminal for the implementation of a payment application on the mobile terminal - Google Patents
Method for certifying a mobile terminal for the implementation of a payment application on the mobile terminal Download PDFInfo
- Publication number
- WO2024133904A1 WO2024133904A1 PCT/EP2023/087652 EP2023087652W WO2024133904A1 WO 2024133904 A1 WO2024133904 A1 WO 2024133904A1 EP 2023087652 W EP2023087652 W EP 2023087652W WO 2024133904 A1 WO2024133904 A1 WO 2024133904A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- mobile terminal
- list
- server
- values
- attestation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Definitions
- TITLE Method for attesting a mobile terminal for the implementation of a payment application on the mobile terminal.
- the present invention relates to the field of payment applications, and in particular software applications configured to transform a commercial mobile terminal intended for the general public into a payment terminal.
- the present invention relates to a method of attesting a mobile terminal for the implementation of a payment application on the mobile terminal, the mobile terminal being configured to communicate with a server, the method comprising the steps following implemented by the mobile terminal:
- the attestation request being selected randomly by the server from a predetermined subset of a plurality of attestation requests, the attestation request defining a list of characteristics of the mobile terminal,
- the trusted communication channel being established by the server according to the list of values.
- the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, it is very difficult for an attacker to design a fraudulent determination mechanism of the responses expected by the server.
- the method allows the establishment of a trusted communication channel which is implemented for a transaction phase which uses the trusted communication channel thus established, for example for said transaction, for example a procedure of payment.
- the invention comprises one or more of the following characteristics, alone or in technically acceptable combination.
- the attestation request is encrypted by the server using a variable encryption key, selected from a set of server encryption keys, each encryption key of the corresponding set of encryption keys to a decryption key of the mobile terminal, the decryption key being recorded in a white box of the mobile terminal, and the method further comprises a step of decrypting the certificate request encrypted with the decryption key of the mobile terminal recorded in the white box of the mobile terminal.
- the method further comprises a step of encrypting the list of values with another variable encryption key of the mobile terminal recorded in a white box of the mobile terminal, the encryption step producing a list of encrypted values, the list of values transmitted to the server during the transmission step being the list of encrypted values.
- the established trusted communication channel is secure.
- the list of characteristics of the mobile terminal comprises at least one among at least one of the characteristics of the mobile terminal among a brand, a model number, and a version number of a system operating the mobile terminal.
- the mobile terminal is commercial equipment intended for the general public, for example of the smart phone type, in particular a smartphone, or a tablet.
- the method further comprises the following steps, implemented after the establishment of the trusted communication channel: - reception of another attestation request from the server, the other attestation request being selected randomly by the server from the plurality of attestation requests, the other attestation request defining another list of characteristics of the mobile terminal;
- the number of certification requests included in the plurality of certification requests being large, each individual request may concern a small quantity of information; the collection and transmission of this information by the mobile terminal will thus require limited computing power and load.
- another attestation request from the predetermined subset of the plurality of attestation requests defines another list of characteristics of the mobile terminal.
- the step of receiving another certification request takes place at a time depending on a time determined randomly by the server.
- the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, and the server issuing these requests at randomly determined times, it is even more difficult for an attacker to design a mechanism for fraudulently determining the responses expected by the server.
- the other attestation request is encrypted by the server using a server encryption key corresponding to a server encryption key. decryption of the mobile terminal, the decryption key being recorded in a white box of the mobile terminal and the method further comprises a step of decrypting the other certification request encrypted with the decryption key of the mobile terminal recorded in the white box of the mobile terminal.
- the method further comprises a step of encrypting the other list of values with another variable encryption key of the mobile terminal recorded in a white box of the mobile terminal, the encryption step producing a another list of encrypted values, the other list of values transmitted to the server during the other transmission being the other list of encrypted values.
- the list of characteristics of the mobile terminal includes at least one of the following characteristics: presence or absence of a software module determined among the applications installed on the mobile terminal, brand of the mobile terminal, number identifier of the mobile terminal, version of the operating system installed on the mobile terminal, presence or absence of a determined file in the file system installed on the mobile terminal.
- the invention also relates to a method of attesting a mobile terminal for the implementation of a payment application on the mobile terminal, the mobile terminal being configured to communicate with a server, the method comprising the following steps implemented by the server:
- the certification request being selected randomly by the server from a predetermined subset of a plurality of certification requests, the certification request defining a list of characteristics of the mobile terminal;
- the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, it is very difficult for an attacker to design a fraudulent determination mechanism of the responses expected by the server.
- the invention comprises one or more of the following characteristics, alone or in technically acceptable combination.
- the method comprises a transaction phase which can use the trusted communication channel established by the method, for example to implement, for example, a payment procedure.
- the method further comprises a step of encryption by the server, using a variable encryption key, selected from a set of encryption keys of the server, each encryption key of the set of keys encryption corresponding to a decryption key of the mobile terminal, the decryption key being recorded in a white box of the mobile terminal, the encrypted attestation request being decrypted with the decryption key of the mobile terminal recorded in the white box of the mobile terminal .
- the method further comprises a step of decryption by the server of the list of encrypted values, with another server decryption key corresponding to a variable encryption key of the terminal mobile stored in a white box of the mobile terminal, the decryption step producing the list of values.
- the trusted communication channel is established as a function of the security level of the mobile terminal and as a function of a delay between receipt of the list of values and transmission of the certification request.
- the communication channel is not established by the server.
- the method further comprises the following steps, implemented by the server after the establishment of the communication channel:
- the number of certification requests included in the plurality of certification requests being large, each individual request may concern a small quantity of information; the collection and transmission of this information by the mobile terminal will thus require limited computing power and load.
- the step of transmitting at least one other certification request takes place at a time determined randomly by the server.
- the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, and the server issuing these requests at randomly determined times, it is even more difficult for an attacker to design a mechanism for fraudulently determining the responses expected by the server.
- the other attestation request is encrypted by the server using an encryption key of the server corresponding to a decryption key of the mobile terminal, the decryption key being recorded in a white box of the terminal mobile.
- the method further comprises a step of decryption by the server of the other list of encrypted values, with another server decryption key corresponding to a variable encryption key of the mobile terminal stored in a box white of the mobile terminal, the decryption step producing the other list of values.
- the communication channel is established according to the other security level of the mobile terminal and according to another delay between the reception of the other list of values and the transmission of the other request for certification.
- the invention relates to a computer program comprising a set of instructions configured to implement the method according to one of the implementation modes described above, when the instructions are executed on a processor 'a mobile terminal, or the method according to one of the other implementation modes described above, when the instructions are executed on a processor of a server.
- the invention relates to a mobile terminal comprising a processor and a memory and a set of instructions recorded in the memory, the set of instructions being configured to implement the method according to implementation modes described above when the instructions are executed on the processor of the mobile terminal.
- FIG. 1 is a schematic representation of the sequence of steps of the process according to one mode of implementation of the invention.
- FIG. 2 is a schematic representation of a mobile terminal configured for an implementation of the invention.
- the invention relates to a method 100, 200 for attesting a commercial mobile terminal TM, intended for non-professional customers, for example a smart phone, of the smartphone type in particular, the attestation of the mobile terminal TM being carried out by a server S, with a view to establishing a trusted communication channel between the mobile terminal TM and the server S, for the execution of a payment, when certain attestation conditions relating to the mobile terminal TM are satisfied .
- the trusted communication channel established when the attestation conditions are satisfied may be, for example, a communication channel trusted and secure, in other words a communication channel between two mutually authenticated points and whose communication is protected in confidentiality.
- a secure communication channel makes it possible in particular to guarantee the authenticity and provenance of the key, and thus to protect against an attack known as a “man in the middle” attack.
- the steps of the attestation method 100, 200 according to the invention are described below, with reference to Figure 1, by successively considering the steps of the method 100 implemented by the mobile terminal TM, presented from top to bottom on along a vertical line TM in Figure 1, and the steps of the method 200 implemented by the server S, presented from top to bottom along a vertical line S in Figure 1; the steps of the method 100, and the method 200 together contribute to the certification of the mobile terminal TM for the execution of a payment.
- the method comprises in particular a phase 110, 210 of establishing a trusted communication channel between the mobile terminal TM and the server S, intended to be used during a transaction phase 120, 220 TR which uses the trusted communication channel CC, CC' established and/or maintained by the server, to execute the transaction TR associated with the execution of the payment.
- the communication channel will be designated by the reference CC when it is the established trusted communication channel, and will be designated by the reference CC' when it is the same established and maintained trusted communication channel.
- the establishment phase 110, 210 begins more particularly with a request step 111 for establishing a communication channel sent by the mobile terminal TM to the server; upon receipt 211 by the server S of the request 111, the server S transmits 212 to the mobile terminal TM a certification request RA, the certification request being selected randomly by the server S from a predetermined subset of a plurality of attestation requests, the attestation request defining a list of LC characteristics of the terminal mobile TM.
- a relatively small number of RA attestation requests is chosen randomly from a large number of possible attestation requests, so that it will be difficult for a fraudster to design the responses required for the chosen RA attestation requests, in listening to the responses made to previous requests for certification.
- the following steps, implemented by the mobile terminal TM are a step of receiving 112 of the RA certification request from the server S, followed by a step of collecting 113 of the information required by the RA certification request; this collection leads to the creation of a list of LV values for the mobile terminal TM, a value of the list of LV values corresponding to a characteristic of the list of LC characteristics of the mobile terminal TM transmitted by the server S; in other words, each characteristic of the characteristic list LC can take a certain number of particular values for the mobile terminal TM considered, so that the latter collects, during the collection step, the particular value corresponding to a characteristic data from the LC characteristic list.
- the list of LC characteristics will include at least one of the following characteristics: presence or absence of a specific software module among the applications installed on the mobile terminal, brand of the mobile terminal, identifying number of the mobile terminal, for example a serial number of the mobile terminal, version of the operating system installed on the mobile terminal, presence or absence of a determined file in the file system installed on the mobile terminal.
- the mobile terminal TM will collect a particular value of its own, so as to constitute a list of LV values.
- the following step, implemented by the mobile terminal TM, is a step of transmission 114 to the server S of the list of values LV.
- the following steps, implemented by the server S, are respectively the steps of:
- the security level is determined 215 based for example on one or more of the values of the following characteristics:
- the determined security level is compared to a predetermined level: if the determined security level is greater than the predetermined level then the trusted communication channel CC is established 216 between the server S and the mobile terminal TM. Otherwise, it is not established by the server S.
- the trusted communication channel CC as it is established at the end of step 216 of establishing the trusted communication channel CC, can in particular be additionally secured, within the meaning of the definition recalled below.
- the method 100, 200 can in particular, during a transaction phase 120, 220 TR, use the trusted communication channel CC established 216 by the server S, in particular to implement a payment procedure.
- the exchanges during the establishment phase 110, 210 can be encrypted to obtain enhanced security; thus, according to this example of implementation, the certification request RA is encrypted 212bis by the server S using a variable encryption key, selected from a set of encryption keys of the server S, each encryption key of the set of encryption keys corresponding to a decryption key of the mobile terminal TM, the decryption key being recorded in a white box of the mobile terminal TM, and the method 100 further comprises a step 112bis of decrypting the encrypted attestation request RAC with the decryption key of the mobile terminal TM recorded in the white box of the mobile terminal TM.
- the method 100 further comprises a step of encryption 114bis of the list of values LV with another variable encryption key of the mobile terminal TM recorded in a white box of the mobile terminal TM, the step encryption 114bis producing a list of encrypted values LVC, the list of values transmitted to the server S during the transmission step 114 being the list of encrypted values LVC.
- the method 200 further comprises a step 214bis of decryption by the server S of the list of encrypted values LVC, with another server decryption key S corresponding to a variable encryption key of the terminal mobile TM stored in a white box of the mobile terminal TM, the decryption step 214bis producing the list of values LV
- the method 100 can further comprise, after the establishment 216 by the server S of the trusted communication channel CC, and in particular during the transaction phase 120, 220 TR which uses the trusted communication channel, the following steps:
- each other ARA attestation request being selected randomly by the server S from the plurality of attestation requests, each other attestation request defining another list of ALC characteristics of the mobile terminal TM;
- each individual request may concern a small quantity of information; the collection and transmission of this information by the mobile terminal will thus require limited computing power and load.
- the transmission step 212' by the server of the other ARA certification request takes place at a time determined randomly by the server S, during an exchange of messages between the mobile terminal TM and the server S which uses the trusted communication channel CC, so that the step 112' of reception by the mobile terminal TM of the other ARA certification request takes place at a time depending on the time determined randomly by the server S (the moment of reception 112' of the other certification request by the mobile terminal TM is in fact a function of the moment of transmission 212' of said other request by the server S, the moment of transmission 212' by the server S being determined randomly by the server S).
- the mechanism for issuing one (or more) other ARA attestation request(s) is thus “interleaved” with the functional dialogue between the mobile terminal TM and the server S which uses the trusted communication channel CC, in particular for a phase 120, 220 of implementing a transaction TR.
- the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, and the server issuing these requests at randomly determined times, it is even more difficult for an attacker to design a mechanism for fraudulently determining the responses expected by the server.
- the trusted communication channel CC is established as a function of the security level NS of the mobile terminal TM and as a function of a delay between reception 214 of the list of values LV and transmission 212 of the certification request;
- the trusted communication channel CC is not established by the server S ; similarly, the trusted communication channel is maintained or interrupted 216' by the server S depending on the other security level ANS of the mobile terminal TM and depending on another delay between reception 214' of the other list of ALV values and the transmission 212' of the other attestation request ARA, among the plurality of other attestation requests that the server S is likely to issue after the establishment of the trust channel CC, in particularly during phase 120, 220 of implementing a transaction TR..
- the exchanges of information can be encrypted during the establishment phase 110, 220, before the establishment 216 of the trusted communication channel CC by the server S
- the exchanges of information after the establishment 216 of the trusted communication channel CC by the server S, with a view to maintaining or interrupting 216' of the communication channel CC' by the server S can also be encrypted.
- the other ARA attestation request is encrypted 212'bis by the server S using an encryption key of the server S corresponding to a decryption key of the mobile terminal TM, the key of decryption being recorded in a white box of the mobile terminal TM, and the other encrypted ARAC attestation request is decrypted 112'bis with the decryption key of the mobile terminal TM recorded in the white box of the mobile terminal TM.
- the method 100 may further comprise a step of encryption 114'bis of the other list of ALV values with another variable encryption key of the mobile terminal TM recorded in a white box of the mobile terminal TM, the step of encryption 114'bis producing another list of encrypted values ALVC, transmitted to the server S during the other transmission 114';
- the method 200 further comprises a step 214'bis of decryption by the server S of the other list of encrypted values ALVC, with another server decryption key S corresponding to the variable encryption key of the mobile terminal TM, l decryption step 214bis producing the other list of ALV values.
- the invention relates to a computer program comprising a set of instructions configured to implement the method 100, according to one of the embodiments described above, when the instructions are executed on a processor of a mobile terminal TM, or the method 200 according to one of the embodiments described above, when the instructions are executed on a processor of a server S.
- the invention relates to a mobile terminal TM comprising a processor PC and a memory M and a set of instructions recorded in the memory M, the set of instructions being configured to implement the method 100 according to one of the implementation modes described above when the instructions are executed on the processor of the mobile terminal TM.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
DESCRIPTION DESCRIPTION
TITRE : Procédé d'attestation d'un terminal mobile pour la mise en œuvre d'une application de paiement sur le terminal mobile. TITLE: Method for attesting a mobile terminal for the implementation of a payment application on the mobile terminal.
La présente invention concerne le domaine des applications de paiement, et en particulier des applications logicielles configurées pour transformer en terminal de paiement un terminal mobile du commerce destiné au grand public. The present invention relates to the field of payment applications, and in particular software applications configured to transform a commercial mobile terminal intended for the general public into a payment terminal.
Il est connu d'utiliser une application logicielle pour transformer en terminal de paiement un terminal mobile du commerce, destiné à des clients non professionnels, par exemple un téléphone intelligent, de type smartphone en particulier. Ladite application logicielle met en œuvre un procédé configuré pour garantir la confidentialité des opérations de paiement réalisées par le terminal mobile. It is known to use a software application to transform a commercial mobile terminal, intended for non-professional customers, into a payment terminal, for example a smartphone, of the smartphone type in particular. Said software application implements a method configured to guarantee the confidentiality of payment transactions carried out by the mobile terminal.
Cela ne peut être autorisé que si le terminal mobile du commerce répond à des critères de sécurité. Mais le terminal mobile ne peut pas déterminer par lui-même qu'il répond aux critères de sécurité. Un procédé spécifique mis en œuvre par un serveur est nécessaire pour attester que le terminal mobile répond aux critères.This can only be authorized if the commercial mobile terminal meets security criteria. But the mobile terminal cannot determine by itself that it meets the security criteria. A specific process implemented by a server is necessary to certify that the mobile terminal meets the criteria.
Les spécifications de l'industrie des cartes de paiement ne décrivent pas comment développer et implémenter un tel procédé d'attestation. Payment card industry specifications do not describe how to develop and implement such an attestation process.
Il est connu d'obtenir l'attestation recherchée à partir d'un ensemble d'informations concernant le terminal mobile, l'ensemble d'information étant transféré « en vrac » au serveur. It is known to obtain the certificate sought from a set of information concerning the mobile terminal, the set of information being transferred “in bulk” to the server.
Mais ce procédé d'attestation consomme beaucoup de ressources en puissance de traitement dans le terminal mobile, et nécessite beaucoup de temps pour la collecte et le transfert des données vers le serveur. But this attestation method consumes a lot of processing power resources in the mobile terminal, and requires a lot of time for collecting and transferring data to the server.
L'invention a donc pour but de proposer une solution à tout ou partie de ces problèmes. A cet effet, la présente invention concerne un procédé d'attestation d'un terminal mobile pour la mise en oeuvre d'une application de paiement sur le terminal mobile, le terminal mobile étant configuré pour communiquer avec un serveur, le procédé comprenant les étapes suivantes mises en oeuvre par le terminal mobile :The invention therefore aims to propose a solution to all or part of these problems. To this end, the present invention relates to a method of attesting a mobile terminal for the implementation of a payment application on the mobile terminal, the mobile terminal being configured to communicate with a server, the method comprising the steps following implemented by the mobile terminal:
- réception d'une requête d'attestation en provenance du serveur, la requête d'attestation étant sélectionnée aléatoirement par le serveur parmi un sous- ensemble prédéterminé d'une pluralité de requêtes d'attestation, la requête d'attestation définissant une liste de caractéristiques du terminal mobile, - reception of an attestation request from the server, the attestation request being selected randomly by the server from a predetermined subset of a plurality of attestation requests, the attestation request defining a list of characteristics of the mobile terminal,
- collecte d'une liste de valeurs pour le terminal mobile, une valeur de la liste de valeurs correspondant à une caractéristique de la liste de caractéristiques du terminal mobile transmise par le serveur ; - collection of a list of values for the mobile terminal, a value of the list of values corresponding to a characteristic of the list of characteristics of the mobile terminal transmitted by the server;
- transmission au serveur de la liste de valeurs, le canal de communication de confiance étant établi par le serveur en fonction de la liste de valeurs. - transmission of the list of values to the server, the trusted communication channel being established by the server according to the list of values.
Selon ces dispositions, le serveur choisissant aléatoirement un nombre restreint de requêtes d'attestation parmi un nombre important de requêtes d'attestation possibles, il est très difficile pour un attaquant de concevoir un mécanisme de détermination frauduleux des réponses attendues par le serveur. Le caractère aléatoire de la sélection, parmi l'ensemble des listes possibles de caractéristiques techniques, d'une liste ou d'une autre liste de caractéristiques techniques du terminal mobile, permet ainsi de se protéger contre une attaque du type « homme du milieu ». According to these arrangements, the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, it is very difficult for an attacker to design a fraudulent determination mechanism of the responses expected by the server. The random nature of the selection, from all possible lists of technical characteristics, of a list or another list of technical characteristics of the mobile terminal, thus makes it possible to protect against a “man in the middle” type attack. .
Selon ces dispositions, le procédé permet l'établissement d'un canal de communication de confiance qui est mis en oeuvre pour une phase de transaction qui utilise le canal de communication de confiance ainsi établi, pour par exemple ladite transaction, par exemple une procédure de paiement. According to these provisions, the method allows the establishment of a trusted communication channel which is implemented for a transaction phase which uses the trusted communication channel thus established, for example for said transaction, for example a procedure of payment.
Selon un mode de mise en oeuvre, l'invention comprend une ou plusieurs des caractéristiques suivantes, seules ou en combinaison techniquement acceptable. Selon un mode de mise en oeuvre, la requête d'attestation est cryptée par le serveur en utilisant une clé de cryptage variable, sélectionnée parmi un ensemble de clés de cryptage du serveur, chaque clé de cryptage de l'ensemble de clés de cryptage correspondant à une clé de décryptage du terminal mobile, la clé de décryptage étant enregistrée dans une boîte blanche du terminal mobile, et le procédé comprend en outre une étape de décryptage de la requête d'attestation cryptée avec la clé de décryptage du terminal mobile enregistrée dans la boîte blanche du terminal mobile. According to one embodiment, the invention comprises one or more of the following characteristics, alone or in technically acceptable combination. According to one implementation mode, the attestation request is encrypted by the server using a variable encryption key, selected from a set of server encryption keys, each encryption key of the corresponding set of encryption keys to a decryption key of the mobile terminal, the decryption key being recorded in a white box of the mobile terminal, and the method further comprises a step of decrypting the certificate request encrypted with the decryption key of the mobile terminal recorded in the white box of the mobile terminal.
Selon un mode de mise en oeuvre, le procédé comprend en outre une étape de cryptage de la liste de valeurs avec une autre clé de cryptage variable du terminal mobile enregistrée dans une boîte blanche du terminal mobile, l'étape de cryptage produisant une liste de valeurs cryptées, la liste de valeurs transmise au serveur au cours de l'étape de transmission étant la liste de valeurs cryptées. According to one mode of implementation, the method further comprises a step of encrypting the list of values with another variable encryption key of the mobile terminal recorded in a white box of the mobile terminal, the encryption step producing a list of encrypted values, the list of values transmitted to the server during the transmission step being the list of encrypted values.
Selon un mode de mise en oeuvre, le canal de communication de confiance établi est sécurisé. According to one mode of implementation, the established trusted communication channel is secure.
Selon un mode de mise en oeuvre, la liste de caractéristiques du terminal mobile comprend au moins l'une parmi au moins l'une des caractéristiques du terminal mobile parmi une marque, un numéro de modèle, et un numéro de version d'un système d'exploitation du terminal mobile. According to one mode of implementation, the list of characteristics of the mobile terminal comprises at least one among at least one of the characteristics of the mobile terminal among a brand, a model number, and a version number of a system operating the mobile terminal.
Selon un mode de mise en oeuvre, le terminal mobile est un équipement du commerce destiné au grand public, par exemple de type téléphone intelligent, en particulier un smartphone, ou une tablette. According to one mode of implementation, the mobile terminal is commercial equipment intended for the general public, for example of the smart phone type, in particular a smartphone, or a tablet.
Selon un mode de mise en oeuvre, le procédé comprend en outre les étapes suivantes, mises en oeuvre après l'établissement du canal de communication de confiance: - réception d'une autre requête d'attestation en provenance du serveur, l'autre requête d'attestation étant sélectionnée aléatoirement par le serveur parmi la pluralité de requêtes d'attestation, l'autre requête d'attestation définissant une autre liste de caractéristiques du terminal mobile; According to one mode of implementation, the method further comprises the following steps, implemented after the establishment of the trusted communication channel: - reception of another attestation request from the server, the other attestation request being selected randomly by the server from the plurality of attestation requests, the other attestation request defining another list of characteristics of the mobile terminal;
- collecte d'une autre liste de valeurs pour le terminal mobile, une valeur de l'autre liste de valeurs correspondant à une caractéristique de l'autre liste de caractéristiques du terminal mobile ; - collection of another list of values for the mobile terminal, a value from the other list of values corresponding to a characteristic of the other list of characteristics of the mobile terminal;
- autre transmission au serveur de l'autre liste de valeurs; le canal de communication étant maintenu ou interrompu par le serveur en fonction de l'autre liste de valeurs. - further transmission to the server of the other list of values; the communication channel being maintained or interrupted by the server depending on the other list of values.
Selon ces dispositions, le nombre de requêtes d'attestation comprises dans la pluralité de requêtes d'attestation étant important, chaque requête individuelle peut concerner une faible quantité d'information ; la collecte et la transmission de ces informations par le terminal mobile nécessiteront ainsi une puissance de calcul et une charge limitées. On notera qu'une autre requête d'attestation du sous- ensemble prédéterminé de la pluralité de requêtes d'attestation définit une autre liste de caractéristiques du terminal mobile. According to these provisions, the number of certification requests included in the plurality of certification requests being large, each individual request may concern a small quantity of information; the collection and transmission of this information by the mobile terminal will thus require limited computing power and load. Note that another attestation request from the predetermined subset of the plurality of attestation requests defines another list of characteristics of the mobile terminal.
Selon un mode de mise en oeuvre, l'étape de réception d'une autre requête d'attestation a lieu à un moment fonction d'un moment déterminé aléatoirement par le serveur. According to one mode of implementation, the step of receiving another certification request takes place at a time depending on a time determined randomly by the server.
Selon ces dispositions, le serveur choisissant aléatoirement un nombre restreint de requêtes d'attestation parmi un nombre important de requêtes d'attestation possibles, et le serveur émettant ces requêtes à des moments déterminés aléatoirement, il est encore plus difficile pour un attaquant de concevoir un mécanisme de détermination frauduleux des réponses attendues par le serveur. According to these arrangements, the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, and the server issuing these requests at randomly determined times, it is even more difficult for an attacker to design a mechanism for fraudulently determining the responses expected by the server.
Selon un mode de mise en oeuvre, l'autre requête d'attestation est cryptée par le serveur en utilisant une clé de cryptage du serveur correspondant à une clé de décryptage du terminal mobile, la clé de décryptage étant enregistrée dans une boîte blanche du terminal mobile et le procédé comprend en outre une étape de décryptage de l'autre requête d'attestation cryptée avec la clé de décryptage du terminal mobile enregistrée dans la boîte blanche du terminal mobile. According to one implementation mode, the other attestation request is encrypted by the server using a server encryption key corresponding to a server encryption key. decryption of the mobile terminal, the decryption key being recorded in a white box of the mobile terminal and the method further comprises a step of decrypting the other certification request encrypted with the decryption key of the mobile terminal recorded in the white box of the mobile terminal.
Selon un mode de mise en oeuvre, le procédé comprend en outre une étape de cryptage de l'autre liste de valeurs avec une autre clé de cryptage variable du terminal mobile enregistrée dans une boîte blanche du terminal mobile, l'étape de cryptage produisant une autre liste de valeurs cryptées, l'autre liste de valeurs transmise au serveur au cours de l'autre transmission étant l'autre liste de valeurs cryptées. According to one mode of implementation, the method further comprises a step of encrypting the other list of values with another variable encryption key of the mobile terminal recorded in a white box of the mobile terminal, the encryption step producing a another list of encrypted values, the other list of values transmitted to the server during the other transmission being the other list of encrypted values.
Selon un mode de mise en oeuvre, la liste des caractéristiques du terminal mobile comprend au moins l'une parmi les caractéristiques suivantes : présence ou absence d'un module logiciel déterminé parmi les applications installées sur le terminal mobile, marque du terminal mobile, numéro identifiant du terminal mobile, version du système d'exploitation installée sur le terminal mobile, présence ou absence d'un fichier déterminé dans système de fichiers installé sur le terminal mobile. According to one mode of implementation, the list of characteristics of the mobile terminal includes at least one of the following characteristics: presence or absence of a software module determined among the applications installed on the mobile terminal, brand of the mobile terminal, number identifier of the mobile terminal, version of the operating system installed on the mobile terminal, presence or absence of a determined file in the file system installed on the mobile terminal.
Selon un aspect, l'invention concerne également un procédé d'attestation d'un terminal mobile pour la mise en oeuvre d'une application de paiement sur le terminal mobile, le terminal mobile étant configuré pour communiquer avec un serveur, le procédé comprenant les étapes suivantes mises en oeuvre par le serveur : According to one aspect, the invention also relates to a method of attesting a mobile terminal for the implementation of a payment application on the mobile terminal, the mobile terminal being configured to communicate with a server, the method comprising the following steps implemented by the server:
- transmission au terminal mobile d'une requête d'attestation, la requête d'attestation étant sélectionnée aléatoirement par le serveur parmi un sous- ensemble prédéterminé d'une pluralité de requêtes d'attestation, la requête d'attestation définissant une liste de caractéristiques du terminal mobile; - transmission to the mobile terminal of a certification request, the certification request being selected randomly by the server from a predetermined subset of a plurality of certification requests, the certification request defining a list of characteristics of the mobile terminal;
- réception d'une liste de valeurs, une valeur de la liste de valeurs correspondant à une caractéristique de la liste de caractéristiques du terminal mobile transmise par le serveur; - reception of a list of values, a value of the list of values corresponding to a characteristic of the list of characteristics of the transmitted mobile terminal by the server;
- détermination, sur la base de la liste de valeurs, d'un niveau de sécurité du terminal mobile ; - determination, on the basis of the list of values, of a security level of the mobile terminal;
- établissement d'un canal de communication de confiance en fonction du niveau de sécurité du terminal mobile. - establishment of a trusted communication channel depending on the security level of the mobile terminal.
Selon ces dispositions, le serveur choisissant aléatoirement un nombre restreint de requêtes d'attestation parmi un nombre important de requêtes d'attestation possibles, il est très difficile pour un attaquant de concevoir un mécanisme de détermination frauduleux des réponses attendues par le serveur. According to these arrangements, the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, it is very difficult for an attacker to design a fraudulent determination mechanism of the responses expected by the server.
Selon un mode de mise en oeuvre, l'invention comprend une ou plusieurs des caractéristiques suivantes, seules ou en combinaison techniquement acceptable. According to one embodiment, the invention comprises one or more of the following characteristics, alone or in technically acceptable combination.
Selon un mode de mise en oeuvre, le procédé comprend une phase de transaction qui peut utiliser le canal de communication de confiance établi par le procédé, pour par exemple mettre en oeuvre par exemple une procédure de paiement. According to one mode of implementation, the method comprises a transaction phase which can use the trusted communication channel established by the method, for example to implement, for example, a payment procedure.
Selon un mode de mise en oeuvre, le procédé comprend en outre une étape de cryptage par le serveur, en utilisant une clé de cryptage variable, sélectionnée parmi un ensemble de clés de cryptage du serveur, chaque clé de cryptage de l'ensemble de clés de cryptage correspondant à une clé de décryptage du terminal mobile, la clé de décryptage étant enregistrée dans une boîte blanche du terminal mobile, la requête d'attestation cryptée étant décryptée avec la clé de décryptage du terminal mobile enregistrée dans la boîte blanche du terminal mobile. According to one mode of implementation, the method further comprises a step of encryption by the server, using a variable encryption key, selected from a set of encryption keys of the server, each encryption key of the set of keys encryption corresponding to a decryption key of the mobile terminal, the decryption key being recorded in a white box of the mobile terminal, the encrypted attestation request being decrypted with the decryption key of the mobile terminal recorded in the white box of the mobile terminal .
Selon un mode de mise en oeuvre, le procédé comprend en outre une étape de décryptage par le serveur de la liste de valeurs cryptées, avec une autre clé de décryptage serveur correspondant à une clé de cryptage variable du terminal mobile stockée dans une boîte blanche du terminal mobile, l'étape de décryptage produisant la liste de valeurs. According to one mode of implementation, the method further comprises a step of decryption by the server of the list of encrypted values, with another server decryption key corresponding to a variable encryption key of the terminal mobile stored in a white box of the mobile terminal, the decryption step producing the list of values.
Selon un mode de mise en oeuvre, le canal de communication de confiance est établi en fonction du niveau de sécurité du terminal mobile et en fonction d'un délai entre la réception de la liste de valeurs et la transmission de la requête d'attestation. According to one mode of implementation, the trusted communication channel is established as a function of the security level of the mobile terminal and as a function of a delay between receipt of the list of values and transmission of the certification request.
Selon un mode de mise en oeuvre, si le délai de réception est supérieur à un délai déterminé, ou si le niveau de sécurité est inférieur à un seuil déterminé, le canal de communication n'est pas établi par le serveur. According to one mode of implementation, if the reception delay is greater than a determined delay, or if the security level is lower than a determined threshold, the communication channel is not established by the server.
Selon un mode de mise en oeuvre, le procédé comprend en outre les étapes suivantes, mises en oeuvre par le serveur après l'établissement du canal de communication: According to one mode of implementation, the method further comprises the following steps, implemented by the server after the establishment of the communication channel:
- transmission d'au moins une autre requête d'attestation, l'au moins une autre requête d'attestation étant sélectionnée aléatoirement par le serveur parmi la pluralité de requêtes d'attestation ; - transmission of at least one other certification request, the at least one other certification request being selected randomly by the server from the plurality of certification requests;
- réception d'une autre liste de valeurs, une valeur de l'autre liste de valeurs correspondant à une caractéristique de l'autre liste de caractéristiques du terminal mobile, - reception of another list of values, a value from the other list of values corresponding to a characteristic of the other list of characteristics of the mobile terminal,
- une autre étape de détermination, sur la base de l'autre liste de valeurs, d'un autre niveau de sécurité du terminal mobile; - another step of determining, on the basis of the other list of values, another security level of the mobile terminal;
- maintien ou interruption du canal de communication de confiance en fonction de l'autre niveau de sécurité. - maintenance or interruption of the trusted communication channel depending on the other security level.
Selon ces dispositions, le nombre de requêtes d'attestation comprises dans la pluralité de requêtes d'attestation étant important, chaque requête individuelle peut concerner une faible quantité d'information ; la collecte et la transmission de ces informations par le terminal mobile nécessiteront ainsi une puissance de calcul et une charge limitées. Selon un mode de mise en oeuvre, l'étape de transmission d'au moins une autre requête d'attestation a lieu à un moment déterminé aléatoirement par le serveur. According to these provisions, the number of certification requests included in the plurality of certification requests being large, each individual request may concern a small quantity of information; the collection and transmission of this information by the mobile terminal will thus require limited computing power and load. According to one mode of implementation, the step of transmitting at least one other certification request takes place at a time determined randomly by the server.
Selon ces dispositions, le serveur choisissant aléatoirement un nombre restreint de requêtes d'attestation parmi un nombre important de requêtes d'attestation possibles, et le serveur émettant ces requêtes à des moments déterminés aléatoirement, il est encore plus difficile pour un attaquant de concevoir un mécanisme de détermination frauduleux des réponses attendues par le serveur. According to these arrangements, the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, and the server issuing these requests at randomly determined times, it is even more difficult for an attacker to design a mechanism for fraudulently determining the responses expected by the server.
Selon un mode de mise en oeuvre, l'autre requête d'attestation est cryptée par le serveur en utilisant une clé de cryptage du serveur correspondant à une clé de décryptage du terminal mobile, la clé de décryptage étant enregistrée dans une boîte blanche du terminal mobile. According to one mode of implementation, the other attestation request is encrypted by the server using an encryption key of the server corresponding to a decryption key of the mobile terminal, the decryption key being recorded in a white box of the terminal mobile.
Selon un mode de mise en oeuvre, le procédé comprend en outre une étape de décryptage par le serveur de l'autre liste de valeurs cryptées, avec une autre clé de décryptage serveur correspondant à une clé de cryptage variable du terminal mobile stockée dans une boîte blanche du terminal mobile, l'étape de décryptage produisant l'autre liste de valeurs. According to one mode of implementation, the method further comprises a step of decryption by the server of the other list of encrypted values, with another server decryption key corresponding to a variable encryption key of the mobile terminal stored in a box white of the mobile terminal, the decryption step producing the other list of values.
Selon un mode de mise en oeuvre, le canal de communication est établi en fonction de l'autre niveau de sécurité du terminal mobile et en fonction d'un autre délai entre la réception de l'autre liste de valeurs et la transmission de l'autre requête d'attestation. According to one mode of implementation, the communication channel is established according to the other security level of the mobile terminal and according to another delay between the reception of the other list of values and the transmission of the other request for certification.
Selon un autre aspect, l'invention porte sur un programme d'ordinateur comprenant un ensemble d'instructions configurées pour implémenter le procédé selon l'un des modes de mise en oeuvre décrit ci-avant, lorsque les instructions sont exécutées sur un processeur d'un terminal mobile, ou le procédé selon l'une des autres modes de mise en oeuvre décrit ci-avant, lorsque les instructions sont exécutées sur un processeur d'un serveur. According to another aspect, the invention relates to a computer program comprising a set of instructions configured to implement the method according to one of the implementation modes described above, when the instructions are executed on a processor 'a mobile terminal, or the method according to one of the other implementation modes described above, when the instructions are executed on a processor of a server.
Selon un autre aspect, l'invention porte sur un terminal mobile comprenant un processeur et une mémoire et un ensemble d'instructions enregistrées dans la mémoire, l'ensemble d'instructions étant configuré pour implémenter le procédé selon des modes de mise en oeuvre décrit ci-avant lorsque les instructions sont exécutées sur le processeur du terminal mobile. According to another aspect, the invention relates to a mobile terminal comprising a processor and a memory and a set of instructions recorded in the memory, the set of instructions being configured to implement the method according to implementation modes described above when the instructions are executed on the processor of the mobile terminal.
Pour sa bonne compréhension, un mode de réalisation et/ou de mise en oeuvre de l'invention est décrit en référence aux dessins ci-annexés représentant, à titre d'exemple non limitatif, une forme de réalisation ou de mise en oeuvre respectivement d'un dispositif et/ou d'un procédé selon l'invention. Les mêmes références sur les dessins désignent des éléments similaires ou des éléments dont les fonctions sont similaires. For its proper understanding, an embodiment and/or implementation of the invention is described with reference to the attached drawings representing, by way of non-limiting example, an embodiment or implementation respectively of a device and/or a method according to the invention. Like references in the drawings designate similar elements or elements with similar functions.
[Fig. 1] est une représentation schématique de la séquence des étapes du procédé selon un mode de mise en oeuvre de l'invention. [Fig. 1] is a schematic representation of the sequence of steps of the process according to one mode of implementation of the invention.
[Fig. 2] est une représentation schématique d'un terminal mobile configuré pour une mise en oeuvre de l'invention. [Fig. 2] is a schematic representation of a mobile terminal configured for an implementation of the invention.
L'invention concerne un procédé 100, 200 d'attestation d'un terminal mobile TM du commerce, destiné à des clients non professionnels, par exemple un téléphone intelligent, de type smartphone en particulier, l'attestation du terminal mobile TM étant réalisée par un serveur S, en vue de l'établissement d'un canal de communication de confiance entre le terminal mobile TM et le serveur S, pour l'exécution d'un paiement, lorsque certaines conditions d'attestation relatives aux terminal mobile TM sont satisfaites. The invention relates to a method 100, 200 for attesting a commercial mobile terminal TM, intended for non-professional customers, for example a smart phone, of the smartphone type in particular, the attestation of the mobile terminal TM being carried out by a server S, with a view to establishing a trusted communication channel between the mobile terminal TM and the server S, for the execution of a payment, when certain attestation conditions relating to the mobile terminal TM are satisfied .
Le canal de communication de confiance établi lorsque les conditions d'attestation sont satisfaites peut être, par exemple, un canal de communication de confiance et sécurisé, autrement dit un canal de communication entre deux points authentifiés mutuellement et dont la communication est protégée en confidentialité. Un canal de communication sécurisé permet en particulier de garantir l'authenticité et la provenance de la clé, et de se protéger ainsi contre une attaque connue sous le nom d'attaque « par l'homme du milieu ». The trusted communication channel established when the attestation conditions are satisfied may be, for example, a communication channel trusted and secure, in other words a communication channel between two mutually authenticated points and whose communication is protected in confidentiality. A secure communication channel makes it possible in particular to guarantee the authenticity and provenance of the key, and thus to protect against an attack known as a “man in the middle” attack.
Les étapes du procédé 100, 200 d'attestation selon l'invention sont décrites ci- après, en référence à la figure 1, en considérant successivement les étapes du procédé 100 mises en oeuvre par le terminal mobile TM, présentées de haut en bas le long d'une ligne verticale TM sur la figure 1, et les étapes du procédé 200 mises en oeuvre par le serveur S, présentées de haut en bas le long d'une ligne verticale S sur la figure 1 ; les étapes du procédé 100, et du procédé 200 concourent ensemble à l'attestation du terminal mobile TM pour l'exécution d'un paiement. The steps of the attestation method 100, 200 according to the invention are described below, with reference to Figure 1, by successively considering the steps of the method 100 implemented by the mobile terminal TM, presented from top to bottom on along a vertical line TM in Figure 1, and the steps of the method 200 implemented by the server S, presented from top to bottom along a vertical line S in Figure 1; the steps of the method 100, and the method 200 together contribute to the certification of the mobile terminal TM for the execution of a payment.
Le procédé comprend en particulier une phase 110, 210 d'établissement d'un canal de communication de confiance entre le terminal mobile TM et le serveur S, destiné à être utilisé au cours d'une phase 120, 220 de transaction TR qui utilise le canal de communication de confiance CC, CC' établi et/ou maintenu par le serveur, pour exécuter la transaction TR associée à l'exécution du paiement. Le canal de communication sera désigné par la référence CC lorsqu'il s'agit du canal de communication de confiance établi, et sera désigné par la référence CC' lorsqu'il s'agit du même canal de communication de confiance établi et maintenu. The method comprises in particular a phase 110, 210 of establishing a trusted communication channel between the mobile terminal TM and the server S, intended to be used during a transaction phase 120, 220 TR which uses the trusted communication channel CC, CC' established and/or maintained by the server, to execute the transaction TR associated with the execution of the payment. The communication channel will be designated by the reference CC when it is the established trusted communication channel, and will be designated by the reference CC' when it is the same established and maintained trusted communication channel.
La phase d'établissement 110, 210 commence plus particulièrement par une étape de requête 111 d'établissement d'un canal de communication émise par le terminal mobile TM vers le serveur ; à réception 211 par le serveur S de la requête 111, le serveur S transmet 212 vers le terminal mobile TM une requête d'attestation RA, la requête d'attestation étant sélectionnée aléatoirement par le serveur S parmi un sous-ensemble prédéterminé d'une pluralité de requêtes d'attestation, la requête d'attestation définissant une liste de caractéristiques LC du terminal mobile TM. Ainsi un nombre relativement restreint de requêtes d'attestation RA est choisi aléatoirement parmi un nombre important de requêtes d'attestation possibles, de sorte qu'il sera difficile pour un fraudeur de concevoir les réponses requises pour les requêtes d'attestation RA choisies, en écoutant les réponses faites à de précédentes requêtes d'attestation. The establishment phase 110, 210 begins more particularly with a request step 111 for establishing a communication channel sent by the mobile terminal TM to the server; upon receipt 211 by the server S of the request 111, the server S transmits 212 to the mobile terminal TM a certification request RA, the certification request being selected randomly by the server S from a predetermined subset of a plurality of attestation requests, the attestation request defining a list of LC characteristics of the terminal mobile TM. Thus a relatively small number of RA attestation requests is chosen randomly from a large number of possible attestation requests, so that it will be difficult for a fraudster to design the responses required for the chosen RA attestation requests, in listening to the responses made to previous requests for certification.
Les étapes suivantes, mise en oeuvre par le terminal mobile TM sont une étape de réception 112 de la requête d'attestation RA en provenance du serveur S, suivie d'une étape de collecte 113 des informations requises par la requête d'attestation RA ; cette collecte conduit à la création d'une liste de valeurs LV pour le terminal mobile TM, une valeur de la liste de valeurs LV correspondant à une caractéristique de la liste de caractéristiques LC du terminal mobile TM transmise par le serveur S ; autrement dit, chaque caractéristique de la liste de caractéristique LC peut prendre un certain nombre de valeurs particulières pour le terminal mobile TM considéré, de sorte que celui-ci collecte, au cours de l'étape de collecte, la valeur particulière correspondant à une caractéristique donnée de la liste de caractéristique LC. The following steps, implemented by the mobile terminal TM are a step of receiving 112 of the RA certification request from the server S, followed by a step of collecting 113 of the information required by the RA certification request; this collection leads to the creation of a list of LV values for the mobile terminal TM, a value of the list of LV values corresponding to a characteristic of the list of LC characteristics of the mobile terminal TM transmitted by the server S; in other words, each characteristic of the characteristic list LC can take a certain number of particular values for the mobile terminal TM considered, so that the latter collects, during the collection step, the particular value corresponding to a characteristic data from the LC characteristic list.
Par exemple, la liste de caractéristiques LC comprendra au moins l'une des caractéristiques suivantes : présence ou absence d'un module logiciel déterminé parmi les applications installées sur le terminal mobile, marque du terminal mobile, numéro identifiant du terminal mobile, par exemple un numéro de série du terminal mobile, version du système d'exploitation installée sur le terminal mobile, présence ou absence d'un fichier déterminé dans le système de fichiers installé sur le terminal mobile. Pour chacune de ces caractéristiques, le terminal mobile TM collectera une valeur particulière qui lui est propre, de manière à constituer une liste de valeurs LV. For example, the list of LC characteristics will include at least one of the following characteristics: presence or absence of a specific software module among the applications installed on the mobile terminal, brand of the mobile terminal, identifying number of the mobile terminal, for example a serial number of the mobile terminal, version of the operating system installed on the mobile terminal, presence or absence of a determined file in the file system installed on the mobile terminal. For each of these characteristics, the mobile terminal TM will collect a particular value of its own, so as to constitute a list of LV values.
L'étape suivante, mise en oeuvre par le terminal mobile TM, est une étape de transmission 114 au serveur S de la liste de valeurs LV. Les étapes suivantes, mises en œuvre par le serveur S, sont respectivement les étapes de : The following step, implemented by the mobile terminal TM, is a step of transmission 114 to the server S of the list of values LV. The following steps, implemented by the server S, are respectively the steps of:
- réception 214 de la liste de valeurs LV ; - reception 214 of the list of values LV;
- détermination 215, sur la base de la liste de valeurs LV, d'un niveau de sécurité NS du terminal mobile TM ; - determination 215, on the basis of the list of values LV, of a security level NS of the mobile terminal TM;
- établissement 216 du canal de communication de confiance CC en fonction du niveau de sécurité NS du terminal mobile TM. - establishment 216 of the trusted communication channel CC according to the security level NS of the mobile terminal TM.
Ainsi, le niveau de sécurité est déterminé 215 en fonction par exemple d'une ou plusieurs des valeurs des caractéristiques suivantes : Thus, the security level is determined 215 based for example on one or more of the values of the following characteristics:
-présence ou absence d'un module logiciel déterminé parmi les applications installées sur le terminal mobile, -presence or absence of a specific software module among the applications installed on the mobile terminal,
- marque du terminal mobile, - brand of the mobile terminal,
- numéro identifiant du terminal mobile, - identifier number of the mobile terminal,
- version du système d'exploitation installée sur le terminal mobile, - version of the operating system installed on the mobile terminal,
- présence ou absence d'un fichier déterminé dans le système de fichiers installé sur le terminal mobile. - presence or absence of a specific file in the file system installed on the mobile terminal.
Par exemple, le niveau de sécurité déterminé est comparé à un niveau prédéterminé : si le niveau de sécurité déterminé est supérieur au niveau prédéterminé alors le canal de communication de confiance CC est établi 216 entre le serveur S et le terminal mobile TM. Sinon, il n'est pas établi par le serveur S. For example, the determined security level is compared to a predetermined level: if the determined security level is greater than the predetermined level then the trusted communication channel CC is established 216 between the server S and the mobile terminal TM. Otherwise, it is not established by the server S.
Le canal de communication de confiance CC, tel qu'il est établi à l'issue de l'étape 216 d'établissement du canal de communication de confiance CC, peut en particulier être en outre sécurisé, au sens de la définition rappelée ci-avant. The trusted communication channel CC, as it is established at the end of step 216 of establishing the trusted communication channel CC, can in particular be additionally secured, within the meaning of the definition recalled below. Before.
Ainsi, le procédé 100, 200 peut en particulier, au cours d'une phase 120, 220 de transaction TR, utiliser le canal de communication de confiance CC établi 216 par le serveur S, pour notamment mettre en œuvre une procédure de paiement. Selon un exemple de mise en œuvre, les échanges au cours de la phase d'établissement 110, 210 peuvent être cryptés pour obtenir une sécurité renforcée; ainsi, selon cet exemple de mise en œuvre, la requête d'attestation RA est cryptée 212bis par le serveur S en utilisant une clé de cryptage variable, sélectionnée parmi un ensemble de clés de cryptage du serveur S, chaque clé de cryptage de l'ensemble de clés de cryptage correspondant à une clé de décryptage du terminal mobile TM, la clé de décryptage étant enregistrée dans une boîte blanche du terminal mobile TM, et le procédé 100 comprend en outre une étape de décryptage 112bis de la requête d'attestation cryptée RAC avec la clé de décryptage du terminal mobile TM enregistrée dans la boîte blanche du terminal mobile TM. Thus, the method 100, 200 can in particular, during a transaction phase 120, 220 TR, use the trusted communication channel CC established 216 by the server S, in particular to implement a payment procedure. According to an example of implementation, the exchanges during the establishment phase 110, 210 can be encrypted to obtain enhanced security; thus, according to this example of implementation, the certification request RA is encrypted 212bis by the server S using a variable encryption key, selected from a set of encryption keys of the server S, each encryption key of the set of encryption keys corresponding to a decryption key of the mobile terminal TM, the decryption key being recorded in a white box of the mobile terminal TM, and the method 100 further comprises a step 112bis of decrypting the encrypted attestation request RAC with the decryption key of the mobile terminal TM recorded in the white box of the mobile terminal TM.
Selon un exemple complémentaire de mise en œuvre, le procédé 100 comprend en outre une étape de cryptage 114bis de la liste de valeurs LV avec une autre clé de cryptage variable du terminal mobile TM enregistrée dans une boîte blanche du terminal mobile TM, l'étape de cryptage 114bis produisant une liste de valeurs cryptées LVC, la liste de valeurs transmise au serveur S au cours de l'étape de transmission 114 étant la liste de valeurs cryptées LVC. Réciproquement, selon cet exemple de mise en œuvre, le procédé 200 comprend en outre une étape de décryptage 214bis par le serveur S de la liste de valeurs cryptées LVC, avec une autre clé de décryptage serveur S correspondant à une clé de cryptage variable du terminal mobile TM stockée dans une boîte blanche du terminal mobile TM, l'étape de décryptage 214bis produisant la liste de valeurs LV According to a complementary example of implementation, the method 100 further comprises a step of encryption 114bis of the list of values LV with another variable encryption key of the mobile terminal TM recorded in a white box of the mobile terminal TM, the step encryption 114bis producing a list of encrypted values LVC, the list of values transmitted to the server S during the transmission step 114 being the list of encrypted values LVC. Conversely, according to this example of implementation, the method 200 further comprises a step 214bis of decryption by the server S of the list of encrypted values LVC, with another server decryption key S corresponding to a variable encryption key of the terminal mobile TM stored in a white box of the mobile terminal TM, the decryption step 214bis producing the list of values LV
Optionnellement, le procédé 100 peut comprendre en outre, après l'établissement 216 par le serveur S du canal de communication de confiance CC, et en particulier au cours de la phase 120, 220 de transaction TR qui utilise le canal de communication de confiance, les étapes suivantes : Optionally, the method 100 can further comprise, after the establishment 216 by the server S of the trusted communication channel CC, and in particular during the transaction phase 120, 220 TR which uses the trusted communication channel, the following steps:
- réception 112' d'une ou plusieurs autres requêtes d'attestation ARA en provenance du serveur S, chaque autre requête d'attestation ARA étant sélectionnée aléatoirement par le serveur S parmi la pluralité de requêtes d'attestation, chaque autre requête d'attestation définissant une autre liste de caractéristiques ALC du terminal mobile TM; - reception 112' of one or more other ARA attestation requests from the server S, each other ARA attestation request being selected randomly by the server S from the plurality of attestation requests, each other attestation request defining another list of ALC characteristics of the mobile terminal TM;
- collecte 113' d'une autre liste de valeurs ALV pour le terminal mobile TM, une valeur de l'autre liste de valeurs ALV correspondant à une caractéristique de l'autre liste de caractéristiques ALC du terminal mobile TM;- collection 113' of another list of ALV values for the mobile terminal TM, a value from the other list of ALV values corresponding to a characteristic of the other list of ALC characteristics of the mobile terminal TM;
- transmission 114' au serveur S de l'autre liste de valeurs ALV; le canal de communication CC' étant maintenu ou interrompu 216' par le serveur S en fonction de l'autre liste de valeurs ALV. - transmission 114' to the server S of the other list of ALV values; the communication channel CC' being maintained or interrupted 216' by the server S depending on the other list of ALV values.
De même, du point de vue du serveur S, les étapes correspondantes du procédé 200 sont mises en oeuvre par le serveur : Likewise, from the point of view of the server S, the corresponding steps of the method 200 are implemented by the server:
- transmission 212' d' une ou plusieurs autres requêtes d'attestation ARA ; - transmission 212' of one or more other ARA certification requests;
- réception 214' d'une ou plusieurs autres listes de valeurs ALV, chaque autre liste de valeurs correspondant à une des autres requêtes d'attestation ARA ; - reception 214' of one or more other lists of ALV values, each other list of values corresponding to one of the other ARA attestation requests;
- détermination 215', sur la base de chaque autre liste de valeurs ALV, d'un autre niveau de sécurité ANS du terminal mobile TM ; - determination 215', on the basis of each other list of ALV values, of another security level ANS of the mobile terminal TM;
- maintien ou interruption 216' du canal de communication CC' en fonction de l'autre niveau de sécurité ANS. - maintenance or interruption 216' of the communication channel CC' depending on the other security level ANS.
Ainsi, le nombre de requêtes d'attestation comprises dans la pluralité de requêtes d'attestation étant important, chaque requête individuelle peut concerner une faible quantité d'information ; la collecte et la transmission de ces informations par le terminal mobile nécessiteront ainsi une puissance de calcul et une charge limitées. Thus, the number of certification requests included in the plurality of certification requests being large, each individual request may concern a small quantity of information; the collection and transmission of this information by the mobile terminal will thus require limited computing power and load.
En particulier, l'étape de transmission 212' par le serveur de l'autre requête d'attestation ARA a lieu à un moment déterminé aléatoirement par le serveur S, pendant un échange de messages entre le terminal mobile TM et le serveur S qui utilise le canal de communication de confiance CC, de sorte que l'étape de réception 112' par le terminal mobile TM de l'autre requête d'attestation ARA a lieu à un moment fonction du moment déterminé aléatoirement par le serveur S (le moment de la réception 112' de l'autre requête d'attestation par le terminal mobile TM est en effet fonction du moment de l'émission 212' de ladite autre requête par le serveur S, le moment de l'émission 212' par le serveur S étant déterminé aléatoirement par le serveur S). Le mécanisme d'émission d'une (ou plusieurs) autre(s) requête(s) d'attestation ARA est ainsi « entrelacé » avec le dialogue fonctionnel entre le terminal mobile TM et le serveur S qui utilise le canal de communication de confiance CC, en particulier pour une phase 120, 220 de mise en oeuvre d'une transaction TR. In particular, the transmission step 212' by the server of the other ARA certification request takes place at a time determined randomly by the server S, during an exchange of messages between the mobile terminal TM and the server S which uses the trusted communication channel CC, so that the step 112' of reception by the mobile terminal TM of the other ARA certification request takes place at a time depending on the time determined randomly by the server S (the moment of reception 112' of the other certification request by the mobile terminal TM is in fact a function of the moment of transmission 212' of said other request by the server S, the moment of transmission 212' by the server S being determined randomly by the server S). The mechanism for issuing one (or more) other ARA attestation request(s) is thus “interleaved” with the functional dialogue between the mobile terminal TM and the server S which uses the trusted communication channel CC, in particular for a phase 120, 220 of implementing a transaction TR.
Selon ces dispositions, le serveur choisissant aléatoirement un nombre restreint de requêtes d'attestation parmi un nombre important de requêtes d'attestation possibles, et le serveur émettant ces requêtes à des moments déterminés aléatoirement, il est encore plus difficile pour un attaquant de concevoir un mécanisme de détermination frauduleux des réponses attendues par le serveur. According to these arrangements, the server randomly choosing a restricted number of attestation requests from a large number of possible attestation requests, and the server issuing these requests at randomly determined times, it is even more difficult for an attacker to design a mechanism for fraudulently determining the responses expected by the server.
Selon un exemple complémentaire de mise en oeuvre du procédé 100, 200, le canal de communication de confiance CC est établi en fonction du niveau de sécurité NS du terminal mobile TM et en fonction d'un délai entre la réception 214 de la liste de valeurs LV et la transmission 212 de la requête d'attestation; Ainsi, à titre d'exemple, si le délai de réception est supérieur à un délai déterminé, ou si le niveau de sécurité NS est inférieur à un seuil déterminé, le canal de communication de confiance CC n'est pas établi par le serveur S ; de manière analogue, le canal de communication de confiance est maintenu ou interrompu 216' par le serveur S en fonction de l'autre niveau de sécurité ANS du terminal mobile TM et en fonction d'un autre délai entre la réception 214' de l'autre liste de valeurs ALV et la transmission 212' de l'autre requête d'attestation ARA, parmi la pluralité d'autres requêtes d'attestation que le serveur S est susceptible d'émettre après l'établissement du canal de confiance CC, en particulier pendant la phase 120, 220 de mise en oeuvre d'une transaction TR.. De la même manière que les échanges d'informations peuvent être cryptés pendant la phase d'établissement 110, 220, avant l'établissement 216 du canal de communication de confiance CC par le serveur S, les échanges d'informations après l'établissement 216 du canal de communication de confiance CC par le serveur S, en vue d'un maintien ou d'une interruption 216' du canal de communication CC' par le serveur S, peuvent également être cryptés. Ainsi, selon un exemple de mise en oeuvre, l'autre requête d'attestation ARA est cryptée 212'bis par le serveur S en utilisant une clé de cryptage du serveur S correspondant à une clé de décryptage du terminal mobile TM, la clé de décryptage étant enregistrée dans une boîte blanche du terminal mobile TM, et l'autre requête d'attestation cryptée ARAC est décryptée 112'bis avec la clé de décryptage du terminal mobile TM enregistrée dans la boîte blanche du terminal mobile TM. According to a complementary example of implementation of the method 100, 200, the trusted communication channel CC is established as a function of the security level NS of the mobile terminal TM and as a function of a delay between reception 214 of the list of values LV and transmission 212 of the certification request; Thus, for example, if the reception delay is greater than a determined delay, or if the security level NS is less than a determined threshold, the trusted communication channel CC is not established by the server S ; similarly, the trusted communication channel is maintained or interrupted 216' by the server S depending on the other security level ANS of the mobile terminal TM and depending on another delay between reception 214' of the other list of ALV values and the transmission 212' of the other attestation request ARA, among the plurality of other attestation requests that the server S is likely to issue after the establishment of the trust channel CC, in particularly during phase 120, 220 of implementing a transaction TR.. In the same way that the exchanges of information can be encrypted during the establishment phase 110, 220, before the establishment 216 of the trusted communication channel CC by the server S, the exchanges of information after the establishment 216 of the trusted communication channel CC by the server S, with a view to maintaining or interrupting 216' of the communication channel CC' by the server S, can also be encrypted. Thus, according to an example of implementation, the other ARA attestation request is encrypted 212'bis by the server S using an encryption key of the server S corresponding to a decryption key of the mobile terminal TM, the key of decryption being recorded in a white box of the mobile terminal TM, and the other encrypted ARAC attestation request is decrypted 112'bis with the decryption key of the mobile terminal TM recorded in the white box of the mobile terminal TM.
De même, le procédé 100 peut comprendre en outre une étape de cryptage 114'bis de l'autre liste de valeurs ALV avec une autre clé de cryptage variable du terminal mobile TM enregistrée dans une boîte blanche du terminal mobile TM, l'étape de cryptage 114'bis produisant une autre liste de valeurs cryptées ALVC, transmise au serveur S au cours de l'autre transmission 114' ; réciproquement, le procédé 200 comprend en outre une étape de décryptage 214'bis par le serveur S de l'autre liste de valeurs cryptées ALVC, avec une autre clé de décryptage serveur S correspondant à la clé de cryptage variable du terminal mobile TM, l'étape de décryptage 214bis produisant l'autre liste de valeurs ALV. Likewise, the method 100 may further comprise a step of encryption 114'bis of the other list of ALV values with another variable encryption key of the mobile terminal TM recorded in a white box of the mobile terminal TM, the step of encryption 114'bis producing another list of encrypted values ALVC, transmitted to the server S during the other transmission 114'; reciprocally, the method 200 further comprises a step 214'bis of decryption by the server S of the other list of encrypted values ALVC, with another server decryption key S corresponding to the variable encryption key of the mobile terminal TM, l decryption step 214bis producing the other list of ALV values.
Selon un aspect, l'invention concerne un programme d'ordinateur comprenant un ensemble d'instructions configurées pour implémenter le procédé 100, selon l'une des modes de réalisation décrits ci-avant, lorsque les instructions sont exécutées sur un processeur d'un terminal mobile TM, ou le procédé 200 selon l'une des modes de réalisation décrits ci-avant, lorsque les instructions sont exécutées sur un processeur d'un serveur S. Selon un autre aspect, l'invention concerne un terminal mobile TM comprenant un processeur PC et une mémoire M et un ensemble d'instructions enregistrées dans la mémoire M, l'ensemble d'instructions étant configuré pour implémenter le procédé 100 selon l'une des modes de mise en oeuvre décrits ci-avant lorsque les instructions sont exécutées sur le processeur du terminal mobile TM. According to one aspect, the invention relates to a computer program comprising a set of instructions configured to implement the method 100, according to one of the embodiments described above, when the instructions are executed on a processor of a mobile terminal TM, or the method 200 according to one of the embodiments described above, when the instructions are executed on a processor of a server S. According to another aspect, the invention relates to a mobile terminal TM comprising a processor PC and a memory M and a set of instructions recorded in the memory M, the set of instructions being configured to implement the method 100 according to one of the implementation modes described above when the instructions are executed on the processor of the mobile terminal TM.
Claims
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP23837709.7A EP4639452A1 (en) | 2022-12-22 | 2023-12-22 | Method for certifying a mobile terminal for the implementation of a payment application on the mobile terminal |
| CN202380094755.XA CN120752655A (en) | 2022-12-22 | 2023-12-22 | Method for authenticating a mobile terminal for implementing a payment application on the mobile terminal |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR2214210A FR3144365B1 (en) | 2022-12-22 | 2022-12-22 | Method of certifying a mobile terminal for the implementation of a payment application on the mobile terminal. |
| FRFR2214210 | 2022-12-22 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2024133904A1 true WO2024133904A1 (en) | 2024-06-27 |
Family
ID=85937365
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2023/087652 Ceased WO2024133904A1 (en) | 2022-12-22 | 2023-12-22 | Method for certifying a mobile terminal for the implementation of a payment application on the mobile terminal |
Country Status (4)
| Country | Link |
|---|---|
| EP (1) | EP4639452A1 (en) |
| CN (1) | CN120752655A (en) |
| FR (1) | FR3144365B1 (en) |
| WO (1) | WO2024133904A1 (en) |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050039057A1 (en) * | 2003-07-24 | 2005-02-17 | Amit Bagga | Method and apparatus for authenticating a user using query directed passwords |
| WO2011060115A1 (en) * | 2009-11-12 | 2011-05-19 | Arcot Systems, Inc. | One time pin generation |
| US20140066015A1 (en) * | 2012-08-28 | 2014-03-06 | Selim Aissi | Secure device service enrollment |
| US20140143538A1 (en) * | 2012-01-29 | 2014-05-22 | Cummings Engineering Consultants, Inc. | Data Security and Integrity by Remote Attestation |
| EP3410376A1 (en) * | 2016-01-25 | 2018-12-05 | Alibaba Group Holding Limited | Credit payment method and device based on card emulation of mobile terminal |
| WO2019133278A1 (en) * | 2017-12-29 | 2019-07-04 | Square, Inc. | Logical validation of devices against fraud and tampering |
| EP3537745A1 (en) * | 2016-02-12 | 2019-09-11 | Square, Inc. | Physical and logical detections for fraud and tampering |
| EP3648034A1 (en) * | 2018-10-29 | 2020-05-06 | MasterCard International Incorporated | Non-default payment application selection during emv-compliant payment transaction method |
| WO2022225739A1 (en) * | 2021-04-19 | 2022-10-27 | Apple Inc. | Privacy proofing of secure element generated certificates |
-
2022
- 2022-12-22 FR FR2214210A patent/FR3144365B1/en active Active
-
2023
- 2023-12-22 EP EP23837709.7A patent/EP4639452A1/en active Pending
- 2023-12-22 CN CN202380094755.XA patent/CN120752655A/en active Pending
- 2023-12-22 WO PCT/EP2023/087652 patent/WO2024133904A1/en not_active Ceased
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050039057A1 (en) * | 2003-07-24 | 2005-02-17 | Amit Bagga | Method and apparatus for authenticating a user using query directed passwords |
| WO2011060115A1 (en) * | 2009-11-12 | 2011-05-19 | Arcot Systems, Inc. | One time pin generation |
| US20140143538A1 (en) * | 2012-01-29 | 2014-05-22 | Cummings Engineering Consultants, Inc. | Data Security and Integrity by Remote Attestation |
| US20140066015A1 (en) * | 2012-08-28 | 2014-03-06 | Selim Aissi | Secure device service enrollment |
| EP3410376A1 (en) * | 2016-01-25 | 2018-12-05 | Alibaba Group Holding Limited | Credit payment method and device based on card emulation of mobile terminal |
| EP3537745A1 (en) * | 2016-02-12 | 2019-09-11 | Square, Inc. | Physical and logical detections for fraud and tampering |
| WO2019133278A1 (en) * | 2017-12-29 | 2019-07-04 | Square, Inc. | Logical validation of devices against fraud and tampering |
| EP3648034A1 (en) * | 2018-10-29 | 2020-05-06 | MasterCard International Incorporated | Non-default payment application selection during emv-compliant payment transaction method |
| WO2022225739A1 (en) * | 2021-04-19 | 2022-10-27 | Apple Inc. | Privacy proofing of secure element generated certificates |
Non-Patent Citations (1)
| Title |
|---|
| QI LI ET AL: "Secure Mobile Payment via Trusted Computing", TRUSTED INFRASTRUCTURE TECHNOLOGIES CONFERENCE, 2008. APTC '08. THIRD ASIA-PACIFIC, IEEE, PISCATAWAY, NJ, USA, 14 October 2008 (2008-10-14), pages 98 - 112, XP031364155, ISBN: 978-0-7695-3363-6 * |
Also Published As
| Publication number | Publication date |
|---|---|
| FR3144365B1 (en) | 2025-03-28 |
| EP4639452A1 (en) | 2025-10-29 |
| CN120752655A (en) | 2025-10-03 |
| FR3144365A1 (en) | 2024-06-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2514166B1 (en) | Access to a network for distributing digital content | |
| US12445455B2 (en) | Securing browser cookies | |
| EP3665609B1 (en) | Method and server for certifying an electronic document | |
| US9531749B2 (en) | Prevention of query overloading in a server application | |
| EP2279581A1 (en) | Method of secure broadcasting of digital data to an authorized third party | |
| WO2012031755A2 (en) | Method of authentification for access to a website | |
| FR2930391A1 (en) | AUTHENTICATION TERMINAL OF A USER. | |
| WO2020058619A1 (en) | Confidential method for processing logs of a computer system | |
| EP1908215A1 (en) | Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme | |
| EP3732849B1 (en) | Method and system for identifying a user terminal in order to receive streaming protected multimedia content | |
| FR2973909A1 (en) | METHOD FOR ACCESSING A PROTECTED RESOURCE OF A SECURE PERSONAL DEVICE | |
| Zhao | Graph-based forensic investigation of bitcoin transactions | |
| WO2007012583A1 (en) | Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme | |
| FR2874144A1 (en) | ANONYMOUS AUTHENTICATION METHOD BASED ON ASYMMETRIC TYPE CRYPTOGRAPHIC ALGORITHM | |
| WO2024133904A1 (en) | Method for certifying a mobile terminal for the implementation of a payment application on the mobile terminal | |
| WO2010106042A1 (en) | Method for generating security data, and corresponding device and computer program | |
| EP3829204B1 (en) | Method and system for controlling access to connected objects, associated methods for distributing and receiving data, and related computer program product | |
| EP4441954B1 (en) | Method for processing a digital proof, system and corresponding program | |
| EP3503500B1 (en) | Method for creating a remote electronic signature using the fido protocole | |
| FR2911418A1 (en) | DIGITAL RIGHTS MANAGEMENT SYSTEM USING A DIVERSIFIED CONTENT PROTECTION PROCESS | |
| WO2024188822A1 (en) | Blockchain confidential payment method and device | |
| FR3141538A1 (en) | METHOD AND DEVICE FOR DISTRIBUTED ONLINE STORAGE OF FILES IN A ZERO TRUST CONTEXT | |
| WO2025125562A1 (en) | Method for authenticating an individual for the execution of a transaction on a merchant terminal | |
| FR2880488A1 (en) | METHOD FOR AUTHENTICATING A TERMINAL | |
| Steinebach et al. | 1.1 Hidden Services |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23837709 Country of ref document: EP Kind code of ref document: A1 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2023837709 Country of ref document: EP |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| ENP | Entry into the national phase |
Ref document number: 2023837709 Country of ref document: EP Effective date: 20250722 |
|
| ENP | Entry into the national phase |
Ref document number: 2023837709 Country of ref document: EP Effective date: 20250722 |
|
| ENP | Entry into the national phase |
Ref document number: 2023837709 Country of ref document: EP Effective date: 20250722 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 202380094755.X Country of ref document: CN |
|
| WWP | Wipo information: published in national office |
Ref document number: 202380094755.X Country of ref document: CN |
|
| WWP | Wipo information: published in national office |
Ref document number: 2023837709 Country of ref document: EP |